1. Trang chủ
  2. » Giáo Dục - Đào Tạo

Báo cáo đồ án bảo mật thông tin hacking mobile (ios) masque attack

15 13 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 15
Dung lượng 2,49 MB

Nội dung

0 BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC CƠNG NGHỆ TP HỒ CHÍ MINH BÁO CÁO ĐỒ ÁN BẢO MẬT THÔNG TIN HACKING MOBILE (iOS) MASQUE ATTACK Ngành: CÔNG NGHỆ THÔNG TIN Lớp: 20DTHJB1 GVHD: Nguyễn Thị Yến SVTH: Phạm Trung Hiếu MSSV: 2011063642 Nguyễn Thanh Hiếu MSSV: 2011068830 Lê Minh Hồng MSSV: 2011240974 TP.Hồ Chí Minh, 2022 LỜI CẢM ƠN Chúng em xin bày tỏ lòng kính trọng biết ơn sâu sắc đến … tận tình giúp đỡ hướng dẫn chúng em hoàn thành đồ án sở Nhờ giúp đỡ nhiệt lịng mà đồ án hồn thành 10 tuần, tiến độ nhà trường đề MỤC LỤC Chương 1: TỔNG QUAN .3 1.1 Tổng quan đồ án 1.2 Nhiệm vụ đồ án 1.3 Cấu trúc đồ án .3 Chương 2: CƠ SỞ LÝ THUYẾT 2.1 Giới thiệu hệ điều hành iOS .4 2.1.1 iOS ? 2.1.2 Ưu nhược điểm iOS 2.2 Tìm hiểu Hacker .4 2.2.1 Hack ? 2.2.2 Hacker ? 2.2.3 Phân loại Hacker 2.3 Tìm hiểu Hacking Mobile(iOS) 2.4 Tìm hiểu Masque Attack 2.5 Cách phòng chống Masque Attack .7 Chương 3: XÂY DỰNG CHƯƠNG TRÌNH THỰC NGHIỆM 3.1 Giới thiệu công cụ sử dụng: 3.2 Quy trình thực nghiệm 3.3 Kết Quả Thực Nghiệm 12 Chương 1: TỔNG QUAN 1.1 Tổng quan đồ án Đồ án giới thiệu cho biết Hacking Moblie iOS, cách thức thực Hacking Mobile Tìm hiểu tính bảo mật liệu hình thức 1.2 Nhiệm vụ đồ án Giúp người dùng sử dụng mục đích sau: - Giúp người dùng iOS hiểu rõ tầm quan trọng bảo mật thông tin hệ điều hành IOS - Áp dụng cho người dùng xài điện thoại Iphone - Phòng chống Hacking Mobile cách hiệu quả, tránh bị Hacker công 1.3 Cấu trúc đồ án Đồ án gồm có chương: - Chương 1: Tổng quan Phần giới thiệu tổng quan, nhiệm vụ đồ án, giúp hiểu nội dung đồ án - Chương 2: Cơ sở lý thuyết Phần giới thiệu cụ thể khái niệm Hacking Mobile, nguy hiểm hình thức tại, cách thức thực hiện, vấn đề bảo mật, cách phòng chống Hackeing Mobile - Chương 3: Xây dụng chương trình thực nghiệm kết thực nghiệm Phần cho thấy cách thức thực Hacking Mobile cách hoạt động Chương 2: CƠ SỞ LÝ THUYẾT 2.1 Giới thiệu hệ điều hành iOS 2.1.1 iOS ? iOS (Viết tắt từ iPhone Operating System) hệ điều hành điện thoại di động phát triển Apple, sử dụng độc quyền cho phần cứng hãng iPhone, iPod touch iPad Hệ điều hành iOS hoạt động giao diện cho phép người dùng tương tác với thiết bị điện thoại tay thông qua thao tác chạm, vuốt, thu, phóng đa cảm ứng Các yếu tố giao diện hệ điều hành bao gồm trượt, công tắc nút Đặc biệt, hệ điều hành iOS Apple gửi đến người dùng phiên cập mới, nhằm nâng trải nghiệm, tính tăng cường bảo mật 2.1.2 Ưu nhược điểm iOS Ưu điểm: - Nền tảng hoạt động ổn định, có khả tương thích cao thiết bị Apple - Hệ điều hành iOS hệ điều hành có tính bảo mật cao - Phiên nâng cấp mắt hàng năm, tính thơng minh cập nhật, tăng khả bảo mật trải nghiệm người dùng - Ứng dụng phong phú, chất lượng cập nhật nhanh với phiên iOS Nhược điểm: - Hệ điều hành không cho phép chạy nhiều ứng dụng lúc hình - Trao đổi liệu phải qua iTunes gây nên nhiều bất tiện - Khả tùy chỉnh hạn chế - iOS cho phép kết nối với thiết bị đồng Apple 2.2 Tìm hiểu Hacker 2.2.1 Hack ? - Hack từ tiếng Anh dùng để việc lợi dụng lỗ hổng bảo mật để can thiệp phi pháp vào hệ thống mạng máy tính, máy tính, phần cứng, phần mềm đơn vị, tổ chức thay đổi chức vốn có chúng - Bất kỳ hoạt động nhằm mục đích khai thác truy cập bất hợp pháp vào hệ thống máy tính, thiết bị mạng mà khơng có cho phép từ chủ sở hữu coi hack Gây hại sản phẩm phụ việc hack, yếu tố cần thiết 2.2.2 Hacker ? Hacker, hay gọi tin tặc, người sử dụng máy tính để truy cập vào thơng tin khơng phép truy cập hệ thống máy tính khác, phát tán virus, trojan,… làm hại tới hệ thống máy tính Hệ thống máy tính thơng thường có nhiều lớp bảo mật nghiêm ngặt (hệ thống tường lửa (firewall), mật mã,…) song hacker người viết, chỉnh sửa phần mềm để vượt qua lỗ hổng hệ thống bảo mật để truy cập lấy cắp liệu trái phép 2.2.3 Phân loại Hacker - Script Kiddie: Hiểu theo cách đơn giản “đứa trẻ” giới hacker – script kiddie – kẻ chưa nhận thức chế bảo mật hoạt động bên web - Tân binh/Neophyte: tân binh / lính giới hacker Họ người bắt đầu dấn thân vào nghiệp hacker, trình “chân ướt chân ráo” tìm hiểu thứ Họ non nớt mặt kỹ năng, chưa có nhiều kinh nghiệm - Hacker mũ trắng: White Hat hay hacker mũ trắng hacker “có đạo đức”: họ khơng sử dụng thông tin, liệu lấy để rao bán hay lừa đảo Hacker mũ trắng người cố gắng tìm lỗ hổng bảo mật, lỗi phần mềm, lỗi hệ thống mạng để từ bảo vệ website hệ thống tổ chức Hacker mũ trắng thường thuê tổ chức, doanh nghiệp sở hữu website hay hệ thống mạng White hat hacker thường người có lực chun mơn cao lĩnh vực khoa học máy tính, cơng nghệ thơng tin, an ninh mạng,… - Hacker mũ đen: Trái ngược với hacker mũ trắng, hacker mũ đen truy cập trái phép vào hệ thống để “bẻ khóa” (crack) ứng dụng bảo vệ, nhằm sử dụng tài nguyên cách miễn phí Đây kẻ đánh cắp liệu bảo mật, đánh sập hệ thống mạng doanh nghiệp, tổ chức với mục đích xấu (tống tiền, phá hoại) gây thiệt hại lớn kinh tế uy tín cho tổ chức - Hacker mũ xám: “Đứng giữa” hai vị trí mũ đen mũ trắng mũ xám (grey hat) Hacker mũ xám vừa hacker mũ trắng lại vừa hacker mũ đen, tùy theo nhiệm vụ mà họ thực Đôi hacker mũ xám đánh cắp thông tin liệu khơng mục đích cả, để học hỏi thêm kỹ - Hacker mũ đỏ: Có thể nói hacker mũ đỏ “thiên thần” giới hacker Họ hacker tốt White Hat Các hacker mũ đỏ chí cịn đánh giá cao hacker mũ trắng Lý gặp hacker nguy hiểm, họ tắt máy tính đi, upload tệp file virus mở lại máy tính tiến hành tiêu diệt mã độc từ bên - Hacker mũ xanh: Hacker mũ xanh nhiều người đánh giá cao họ thường nhận nhiệm vụ tìm lỗi lỗ hổng bảo mật sản phẩm công nghệ xử lý khả họ Hacker mũ xanh thường có mặt hội thảo kiện lớn bảo mật / an ninh mạng Nếu tham dự kiện này, bạn có hội gặp họ 2.3 Tìm hiểu Hacking Mobile(iOS) Các chuyên gia bảo mật phát nhiều trang web cơng iPhone năm tính đến Để đạt khả này, kẻ công khai thác 14 lỗ hổng bảo mật phần mềm, lỗ hổng từ Safari, trình duyệt web mà hầu hết người dùng iPhone sử dụng Hầu hết phiên di động hệ điều hành Apple, từ iOS 10 đến iOS 12 - Kỹ thuật Masque Attack - Phishing - Malware Apps - Low-Tech Hacking - Bluetooth - Zero-Click 2.4 Tìm hiểu Masque Attack Android từ lâu trở thành mục tiêu cho tội phạm mạng, bây giờ, tội phạm mạng dần chuyển sang nhắm mục tiêu vào thiết bị iOS Apple khẳng định việc công vào thiết bị họ vơ khó khăn Nhưng cần ứng dụng nhất, hack iPhone Một lỗ hổng bảo mật hệ điều hành iOS di động Apple làm cho hầu hết iPhone iPad dễ bị cơng Tin tặc từ dễ dàng tìm cách tiếp cận vào liệu nhạy cảm kiểm sốt thiết bị họ Thơng tin cơng ty bảo mật Cyber FireEye thơng báo, nói lỗ hổng cho phép tin tặc truy cập thiết bị cách lừa người dùng tải cài đặt ứng dụng độc hại iOS iPhone iPad thông qua tin nhắn văn bản, email liên kết web độc hại Masque Attack thay APPS tin cậy Các ứng dụng iOS độc hại sau sử dụng để thay ứng dụng hợp pháp, chẳng hạn ứng dụng ngân hàng ứng dụng mạng xã hội mà cài đặt thông qua App Store thức Apple FireEye gọi Masque Attack Kỹ thuật Masque Attack sử dụng gần giống với WireLurker, phần mềm độc hại hãng bảo mật Palo Alto Networks phát tuần trước nhắm mục tiêu vào người dùng Apple Trung Quốc, cho phép ứng dụng bất hợp pháp đánh cắp thơng tin tải từ Internet 2.5 Cách phịng chống Masque Attack Các thiết bị Apple chạy iOS coi an toàn so với thiết bị chạy hệ điều hành Windows Microsoft Android Google nay, iOS trở thành mục tiêu phổ biến tội phạm mạng Để tránh trở thành nạn nhân công Masque, người dùng làm theo số bước đơn giản đây: - Không tải ứng dụng bạn cung cấp thông qua email, tin nhắn văn bản, liên kết web - Không cài đặt ứng dụng cung cấp cửa sổ pop-up từ trang web bên thứ ba - Nếu iOS cảnh báo người dùng “Untrusted App Developer”, click vào “Do not Trust” gỡ bỏ cài đặt ứng dụng - Bluetooth: Cập nhật thiết bị thường xuyên cách tốt để phịng chống cơng qua Bluetooth Chương 3: XÂY DỰNG CHƯƠNG TRÌNH THỰC NGHIỆM 3.1 Giới thiệu công cụ sử dụng:  Oracle vm virtualbox:  Một GUI command line tool cho phép triển khai servers, desktop hệ điều hành nhúng dạng máy ảo (VMs) Một máy chủ VirtualBox đơn lẻ triển khai số lượng máy ảo khách tương ứng với khả xử lý phần cứng máy chủ  Ubuntu:  hệ điều hành máy tính dựa Debian GNU/Linux, phân phối Linux thông dụng  phần mềm mã nguồn mở tự do, người dùng tự chạy, chép, phân phối, nghiên cứu, thay đổi cải tiến phần mềm theo điều khoản giấy phép GNU GPL  Air iPhone Emulator:  Đây trình giả lập iOS tốt tương đối đầy đủ chức hệ điều hành iOS 3.2 Quy trình thực nghiệm B1: mở cơng cụ virtualbox Trong virtualbox mở Ubuntu air iPhone Emulator 10 B2: gửi tin nhắn kèm link phần mềm giả bên hình thức phần mềm khác Ở phần mêm giả gán vào đường link tải game Flappy Bird 11 Yêu cầu cho phép tải phần mềm B3: sau tải hiển thị phần mêm gmail giả Diện mạo thật app gmail giả B4: sau ta cài đặt xong ấn vào kẻ cơng có kiểm sốt điện thoại bạn 12 B5: kẻ cơng gửi vài tin nhắn mẫu soạn sẵn tự soạn để gửi cho bạn 3.3 Kết Quả Thực Nghiệm Sau kẻ công kiểm sốt diện thoại bạn tin nhắn hay thông tin mà bạn ghi điện thoại 13 14

Ngày đăng: 11/08/2023, 13:23

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w